Posty
Zamiast mobilnej wersji Cyberpunk 2077 dostaniesz ransomware!
Aby nakłonić użytkowników do zainstalowania złośliwego oprogramowania, cyberprzestępcy często rozpowszechniają je jako instalatory aplikacji wzbudzającej duże zaufanie bądź zachęcającej do…
Czytaj więcej ›
Zestawienie tygodniowe 14 – 21 grudnia
Facebook vs Apple Facebook rozpowszechnia swoją opinię na temat nowej polityki prywatności Apple, promując banery w górnej części aplikacji na…
Czytaj więcej ›
Systemy Microsoft zhackowane poprzez backdoora aplikacji SolarWinds
Microsoft potwierdził, że w jego infrastrukturze znaleziono artefakty związane z ostatnimi „atakami SolarWinds”. Zaprzeczył natomiast, aby jego oprogramowanie zostało skompromitowane…
Czytaj więcej ›
Microsoft ujawnia kampanię malware „Adrozek” trwającą już ponad pół roku
9 grudnia Microsoft szczegółowo opisał trwającą kampanię malware, która potajemnie umieszcza w wynikach wyszukiwania reklamy zainfekowane złośliwym oprogramowaniem. „Adrozek”, jak…
Czytaj więcej ›
Krytyczny bug w Steam pozwala atakującym przejąć kontrolę nad grami użytkowników
Krytyczne błędy w podstawowej bibliotece sieciowej obsługującej funkcjonalność gier online od Valve mogą pozwolić złośliwym aktorom na zdalne crashowanie gier,…
Czytaj więcej ›
Włamanie do Departamentu Skarbu USA
13 grudnia zaczęły się stopniowo pojawiać we wszystkich ważniejszych mediach informacje, że hakerzy włamali się do sieci agencji federalnych, w…
Czytaj więcej ›
Zestawienie tygodniowe 7 – 14 grudnia
Włamania FireEye i EMA Z pewnością topowymi tematami ubiegłego tygodnia w bezpieczeństwie były dwa włamania. Pierwsze do FireEye w wyniku,…
Czytaj więcej ›
Nowe narzędzia systemowe służące do pobrania i uruchomienia malware używane przez cyberprzestępców
W dzisiejszym artykule opiszemy i pokażemy kolejne narzędzie wbudowane w Windows (nazywane w cyberbezpieczeństwie LOLBIN) umożliwiające złośliwym aktorom pobranie z…
Czytaj więcej ›
Jak bezpiecznie korzystać z protokołu RDP w organizacji?
Protokół RDP (Remote Desktop Protocol) to zastrzeżony protokół opracowany przez firmę Microsoft, umożliwiający użytkownikom zdalne łączenie się ze stacjami roboczymi…
Czytaj więcej ›
Czy nowoodkryta podatność w Teams’ach grozi przejęciem korporacyjnych danych wrażliwych?
Badacz zabezpieczeń, Oskars Vegeris, opublikował dokumentację dotyczącą robaka, między-platformowej luki w Microsoft Teams, która może przyczynić się do trudnych do…
Czytaj więcej ›
Backdoor w MacOS wykorzystywany przez znaną grupę hackerską
Nowo odkryta forma złośliwego oprogramowania atakuje użytkowników Apple MacOS w kampanii, która według specjalistów jest powiązana z operacją hakerską wspieraną…
Czytaj więcej ›
Zestawienie tygodniowe 30 listopada- 7 grudnia
Włochy. Aresztowania za kradzież danych Dwie osoby zostały aresztowane za kradzież danych włoskiej grupy lotniczej i elektronicznej Leonardo, poinformowało w…
Czytaj więcej ›
TrickBot v100 – nowe funkcjonalności wszechstronnego malware
Jeden z najbardziej popularnych malware na Świecie obchodzi właśnie jubileusz wydania swojej setnej wersji. Chodzi oczywiście o złożone złośliwe oprogramowanie…
Czytaj więcej ›
Sieciowy atak NTLM Relay na usługę SMB umożliwiający kradzież loginów i haseł
W dzisiejszym artykule pokażemy sposób na przechwycenie loginów i skrótów haseł użytkowników z systemu operacyjnego Microsoft Windows (w różnych wersjach)!…
Czytaj więcej ›
Botnet Stantinko bierze na cel serwery Linux
Botnet Stantinko znany jest w Rosji, na Ukrainie, Białorusi i Kazachstanie co najmniej od roku 2012. Jest złośliwym oprogramowaniem typu…
Czytaj więcej ›